[CTF初学-51CTO]9-目录遍历漏洞-writeup

网友投稿 413 2022-10-22


[CTF初学-51CTO]9-目录遍历漏洞-writeup

原料:《CTF夺旗训练视频课程》--目录遍历漏洞训练目标:owasp-zap 的使用,漏洞利用。 针对漏洞: 目录遍历漏洞 phpliteadmin 漏洞利用 webshell 常规 利用 不恰当的权限配置进行 提权

1. 信息收集

说明存在文件遍历漏洞。

dirb :发现 /dbadmin 页面,为phpLiteadmin 的管理入口。

2. 发现版本漏洞并尝试进攻,得到web权限

使用# searchsploit phpLiteAdmin,确认当前版本存在漏洞; 下载漏洞利用说明,searchsploit -m php/webapps/24044.txt,按照”说明“的指导进行操作即可, 尝试admin 弱口令,发现 phpLiteAdmin 的密码为 admin; 按照 24044.txt 中的漏洞说明,在phpliteadmin创建一个数据库,名称为 hack.php(PHP结尾即可)。然后创建表,表的名称任意填,表中default value 填入代码(此代码即为php的内容,需要认真检查); 利用目录遍历漏洞,执行该 hack.php 即可,此时可以看到 phpinfo() 返回的信息。 上传反弹shell代码,写入到 default value 中 ,因此修改上述 代码

//此代码的含义是,从进攻机上拿到 webshell.php 文件,然后修改执行权限,随后运行该 webshell。

为了让目标机拿到 webshell ,首先在进攻机上开 /usr/share/webshells/php/php-reverse-shell.php webshell.pHp vi webshell.pHp // 修改 IP地址 为进攻机地址,port 默认 1234

python3 -m 81 ,开启server。 在进攻机监听端口 1234 nc -nlvp 1234 运行php反弹shell代码

提升权限

当前用户 web-data ;

查看 /etc/passwd 发现用户 zico cd /home/zico

发现疑似 zico 的密码,su - zico登录,验证。

查看 #sudo -l

利用 zip漏洞提权(使用tar也可以)

# touch /tmp/exploit # sudo zip /tmp/exploit.zip /tmp/exploit -T —unzip-command=”sh -c /bin/sh”

得到root权限


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:SpringCloud
下一篇:未成年人权益保护这场战斗,不应该只有QQ
相关文章

 发表评论

暂时没有评论,来抢沙发吧~